• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • altimetre • 110_anatomie_avion • lier-eachine-e010 • parametrage-hote-sans-routage • afficher-mdp-wifi-enregistre • creer-projet • boutons • activer_historique_des_fichiers • rrdtool • convertir_saut_de_ligne_en_espace

application

Recherche

Voici les résultats de votre recherche.

Contient
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Pages trouvées :

  • 410_applications_et_mises_a_jour

Résultats plein texte:

240_gerer_ses_mots_de_passe
13 Occurrences trouvées, Dernière modification : il y a 4 ans
ser) les systèmes d’authentification de plusieurs applications ou systèmes. Par exemple, lors de la création d... comme point d’authentification unique, toutes les applications qui utilisent cette solution seront, à leur tour... accéder aux différentes données stockées sur ces applications. Ensuite, il est important de noter que ces poi... tant que point d'authentification unique pour une application mobile de course à pied peut impliquer la publica
410_applications_et_mises_a_jour
12 Occurrences trouvées, Dernière modification : il y a 4 ans
cours mooc informatique sécurité anssi}} ====== Applications et mises à jour ====== Module 4, Unité 1 du co... surnommés les "White Hats" scrutent également les applications et systèmes afin d'identifier les failles, cepen... appareils à jour de manière automatique**. ==== Applications ==== Les applications pour smartphone quant à elles doivent aussi être mises à jour pour les mêmes raisons q
420_options_de_configuration_de_base
6 Occurrences trouvées, Dernière modification : il y a 4 ans
troduction du module ===== Les systèmes et leurs applications doivent être régulièrement mise à jour. En compl... s. Notez qu'il est déconseillé de le faire. * L'application de courrier du téléphone permettra de récupérer l... ons pu le voir dans l'unité précédente (Unité 1 : Applications et mises à jour), il est fortement conseillé de ... tions pour limiter ces menaces (cloisonnement des applications, droits réduits…). Attention cependant : ces p
430_configurations_complementaires
4 Occurrences trouvées, Dernière modification : il y a 4 ans
altérer des documents personnels, d'installer des applications indésirables voir d’exécuter des programmes malv... es accès des utilisateurs sur des dossiers ou des applications. Ils permettent donc à un utilisateur donné d’ac... , etc. auxquels peuvent accéder le système et les applications. Notons que ces interfaces peuvent présenter d... fine des droits d'accès à ces interfaces par les applications, il est recommandé de désactiver toutes les inte
140_proteger_le_cyberespace
3 Occurrences trouvées, Dernière modification : il y a 4 ans
ue de **sauvegarde régulière** de vos fichiers et applications. Il est possible de faire des sauvegardes dite... gées ! Il est nécessaire d’être attentif sur les applications que l’on y installe puisqu’elles peuvent être un... e smartphone/tablette. Installez uniquement les applications qui vous sont réellement utiles et pensez à supp
250_notions_de_cryptographie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
a cryptologie, à travers ces procédés et champs d'application est aujourd'hui partout et parfois là où on ne l'... procédures en ligne, cartes à puces sont autant d"applications que vous utilisez au quotidien et qui recourent ... d’Enregistrement Pour la seconde question, toute application utilisée qui a besoin de valider les certificats,
450_separation_des_usages
3 Occurrences trouvées, Dernière modification : il y a 4 ans
ts mots de passes pour chaques sites/services web/applications. Il peut également s'agir de la mise en place d'... uthentification spécifiques sur les pages Web des applications de l'entreprise, des données de géolocalisation,... tilise à tort le même mot de passe sur toutes ses applications : messagerie, réseaux sociaux, banque en ligne,
000_start
2 Occurrences trouvées, Dernière modification : il y a 4 ans
du poste de travail et nomadisme ==== * [[ 410_applications_et_mises_a_jour|Applications et mises à jour ]] * [[ 420_options_de_configuration_de_base|Options de config
130_les_acteurs_de_la_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 4 ans
otection des systèmes d’information et veille à l’application de celles-ci notamment par le biais d’inspections... œuvre des mesures nécessaires, vérification de l'application des mesures. Ces professionnels peuvent aussi in
330_la_navigation_web
2 Occurrences trouvées, Dernière modification : il y a 4 ans
un logiciel installé sur votre ordinateur ou une application installée sur la tablette/smartphone qui permet d... récise, il est recommandé d’utiliser le magasin d'applications (store) de votre navigateur pour sélectionner ce
340_la_messagerie_electronique
2 Occurrences trouvées, Dernière modification : il y a 4 ans
nt la messagerie instantanée. Que ce soit via des applications dédiées sur leurs ordinateurs ou mobiles ou via ... is la messagerie instantanée, que ce soit via des applications lourdes ou mobiles, ou à l’aide des services en
440_securite_des_peripheriques_amovibles
2 Occurrences trouvées, Dernière modification : il y a 4 ans
nécessaire de faire les mises à jour système, des applications mais aussi de les paramétrer correctement. Outre nos postes et leurs applications, il est nécessaire de s'attarder sur la sécurité
110_un_monde_hyper-connecte
1 Occurrences trouvées, Dernière modification : il y a 4 ans
l’Union européenne le 4 mai 2016 et est entré en application en 2018. La CNIL est très impliquée dans la mis
120_un_monde_a_hauts_risques
1 Occurrences trouvées, Dernière modification : il y a 4 ans
e connexion et de réglementation rend difficile l'application d'un seul modèle de sécurité. Le cyberespace est
150_les_regles_d_or_de_la_securite
1 Occurrences trouvées, Dernière modification : il y a 4 ans
ction du secret de la défense nationale (entré en application le 1er juillet 2021). Cette section devra être mo
210_principes_de_l_authentification
1 Occurrences trouvées, Dernière modification : il y a 4 ans
220_attaques_sur_les_mots_de_passe
1 Occurrences trouvées, Dernière modification : il y a 4 ans
230_securiser_ses_mots_de_passe
1 Occurrences trouvées, Dernière modification : il y a 4 ans
310_internet_de_quoi_s_agit-il
1 Occurrences trouvées, Dernière modification : il y a 4 ans
320_les_fichiers_en_provenance_d_internet
1 Occurrences trouvées, Dernière modification : il y a 4 ans
350_envers_du_decor_d_une_connexion_web
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki